Abstract : Op de interne servers van het UZ Leuven wordt de standaard firewall geconfigureerd, maar er wordt geen virusscanner geplaatst vanwege de negatieve invloed op de performantie van deze servers. Enkel op de terminal servers gebeurt dit wel. In het netwerk van het UZ Leuven zijn ongeveer 90% van de servers gevirtualiseerd; in een virtuele omgeving is deze negatieve impact aanzienlijk groter.
Omdat beveiliging één van de belangrijkste punten is in een netwerk, zeker in een groot netwerk als dat van het UZ Leuven, moet er een oplossing voorzien worden om de servers sterker te beveiligen. Juist om die reden wordt een totaal andere aanpak overwogen, namelijk het DMZ beveiligen aan de hand van een Host-based Intrusion Detection System (HIDS).
In het UZ Leuven wordt er gebruik gemaakt van het antivirussysteem Symantec Endpoint Protection (SEP). Daarom werd er ook gekozen om een HIDS uit te testen van dezelfde fabrikant, namelijk Symantec Critical System Protection (SCSP).
Met VMware vSphere wordt een virtuele testomgeving gecreëerd. Deze testomgeving maakt het mogelijk om verschillende configuraties uit te proberen. Zo wordt er onder meer een IIS-server en een SQL-server toegevoegd.
SCSP maakt gebruik van een managementserver om de servers te beschermen. Deze managementserver heeft een database nodig om alle logfiles in op te slaan. De database die wij hiervoor gebruiken is een Microsoft SQL Server 2008. De managementserver zelf is geplaatst op een Windows server 2008 R2.
Het doel van deze opdracht is om SCSP te evalueren en een conclusie te formuleren die voldoende informatie bevat om een besluit te vormen rond de implementatie van het product.
|
If you want to cite this thesis in your own thesis, paper, or report, use this format (APA):
AELBRECHT, D. (2012). Beveiliging met symantec critical system protection.
Unpublished thesis, Xios, N-TECH.
Retrieved
from
http://doksxios.pxl.be/doks/do/record/Get?dispatch=view&recordId=Sxhl8ae680b44254607201426b4756ea001f.
|